- 1、本文档共123页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全和防火墙【荐】.ppt
* 【例6-59】以下关于防火墙技术的描述,哪个是错误的?______(2006年4月) A)防火墙可以对网络服务类型进行控制 B)防火墙可以对请求服务的用户进行控制 C)防火墙可以对网络攻击进行反向追踪. D)防火墙可以对用户如何使用特定服务进行控制 在下面的声音文件格式中,不能用来记录语音信息的是________。 A)SND B)WAV C)MIDI. D)MP3 帧中继系统设计的主要目标是用于互连多个_______。 A)广域网 B)电话网 C)局域网. D)ATM网 网络服务器分为文件服务器、通信服务器和_______。 A)管理服务器、打印服务器 B)管理服务器、权限服务器 C)数据库服务器、管理服务器 D)打印服务器、数据库服务器. 宽带系统与基带系统相比有以下哪个优点_______。 A)容量大,结构灵活,覆盖范围广. B)需要Modem C)价格高 D)安装和维护复杂 为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙. B)网卡 C)网关 D)网桥 在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping. 在Telnet中,程序的_______。 A)执行和显示均在远程计算机上 B)执行和显示均在本地计算机上 C)执行在本地计算机上,显示在远程计算机上 D)执行在远程计算机上,显示在本地计算机上. 连接南京邮电学院的主页WWW.njupt.edu.cn,下面的_______操作不对。 A)在地址栏中输入WWW.njupt.edu.cn B)在地址栏中输入http://www.njupt.edu.cn C)在“开始”→“运行”中输入http://www.njupt.edu.cn D)在地址栏中输入gopher://www.njupt.edu.cn. 下面关于网络信息安全的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒. C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略. B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 以下关于防火墙技术的描述,哪个是错误的?______(2006年4月) A)防火墙可以对网络服务类型进行控制 B)防火墙可以对请求服务的用户进行控制 C)防火墙可以对网络攻击进行反向追踪. D)防火墙可以对用户如何使用特定服务进行控制 防火墙自身有一些限制,它不能阻止一下哪个(些)威胁?______(2005年4月) Ⅰ、外部攻击 Ⅱ、内部威胁 Ⅲ、病毒威胁 A)Ⅰ B)Ⅰ和Ⅱ C)Ⅱ和Ⅲ. D)全部 以下关于防火墙技术的描述,哪个是错误的?______(2006年9月) A)防火墙分为数据包过滤和应用网关两类 B)防火墙可以控制外部用户对内部系统的访问 C)防火墙可以阻止内部人员对外部的攻击. D)防火墙可以分析和统管网络使用情况 下面哪种攻击方法属于被动攻击?______(2006年9月) A)拒绝服务攻击 B)重放攻击 C)通信量分析攻击. D)假冒攻击 截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______(2005年4月) A)可用性 B)机密性. C)合法性 D)完整性 当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络______性的攻击。(2006年4月) 答案:可用 对网络的威胁包括: Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ.旁路控制Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的为______。(2003年4月) A)Ⅰ、Ⅲ和Ⅴ. B)Ⅲ和Ⅳ C)Ⅱ和Ⅳ D)Ⅰ、Ⅱ、Ⅲ和Ⅳ 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于______。(2005年9月) A)窃听数据 B)破坏数据完整性. C)拒绝服务 D)物理安全威胁 在以下网络威胁中,哪个不属于信息泄露?______(2004年9月) A)数据窃听 B)流量分析 C)拒绝服务攻击. D)偷窃用户帐号 保证数据的完整性就是______。(2003年4月) A)保证因特网上传送的数据信息不被第三方监视和窃取 B)保证因特网上传送的数据信息不被篡改. C)保证电子商务交易各方的真实身份 D)保证发送方
您可能关注的文档
- 会计基础复习题【荐】.doc
- 会计基础定稿【荐】.ppt
- 会计基础模拟习题一【荐】.doc
- 会计基础模拟测试题【荐】.doc
- 会计基础理论》讲座【荐】.ppt
- 会计基础理论练习题【荐】.doc
- 会计基础知识试题及答案2【荐】.doc
- 会计基础第三章练习1【荐】.doc
- 会计基础第三章练习题【荐】.doc
- 会计基础第九章练习题【荐】.doc
- 2025至2030年中国车库门扭簧绳轮市场现状分析及前景预测报告.docx
- 2025至2030年中国旋转模头薄膜生产线市场现状分析及前景预测报告.docx
- 2025至2030年中国汽车空调暖风水箱市场现状分析及前景预测报告.docx
- 2025至2030年中国延长线线盘市场现状分析及前景预测报告.docx
- 2025至2030年中国频谱仪市场现状分析及前景预测报告.docx
- 2025至2030年中国UV皱纹全能光固机市场现状分析及前景预测报告.docx
- 2025至2030年中国板材覆膜机市场现状分析及前景预测报告.docx
- 2025至2030年中国旋转式电脑控制干燥机市场现状分析及前景预测报告.docx
- 2025至2030年中国高压CO2无管网自动灭火系统市场现状分析及前景预测报告.docx
- 2025至2030年中国自动上料系统市场现状分析及前景预测报告.docx
文档评论(0)